hak

- REKLAMA -

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku

Bartosz Martyka

Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć –…

Która metoda blokady ekranu jest najskuteczniejsza?

Klaudia Ciesielska

Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie…

Nowe standardy zabezpieczania danych

Klaudia Ciesielska

IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych…

“Zielona wyspa” dla programistów

Bartosz Martyka

Polscy programiści należą do jednych z najlepszych na świecie, a polska branża IT nieustannie się…

Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

Klaudia Ciesielska

Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z…

Co jest nam najbardziej potrzebne, aby sieć 5G sprawnie działała

Klaudia Ciesielska

Informacje dotyczące sieci 5G robią ostatnio dużo zamieszania. Porównuje się ją z siecią LTE, krążą…

Wirus, który wczoraj sparaliżował europejskie firmy

Klaudia Ciesielska

Wirus Petya zaatakował wczoraj system bankowy i telekomunikacyjny Ukrainy. Zaatakowany został także rosyjski koncern naftowy…

Ransomware atakuje system Apple. Uwaga na MacRansom

Bartosz Martyka

Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście…

Kompaktowy OMEN X by HP – wszechstronność, elastyczność, mobilność i duża moc

Bartosz Martyka

Komputer OMEN X by HP przesuwa granice możliwości sprzętu w małej obudowie. Nowy produkt z…

Cyberprzestępcy szukają nowych dróg ataku

Bartosz Martyka

Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się…

Połącz się z nami

- REKLAMA -